首先,在进行操作之前,做好准备工作,安装好Nginx,具体步骤已经介绍过了,要是不了解可以看一下这篇文章
实现HTTPS访问
第一步:查看当前的Nginx中是否已经编译了HTTP模块,若没有,则编译安装 --with-http_ssl_module 模块
可以看到,我已经添加了HTTP模块
第二步:编辑 nginx.conf 配置文件
这就完了吗?别急,你现在还缺少东西,语法检测后你会发现提示你缺少证书,那么我们就为它准备一个证书
第三步:生成证书(这里我们生成一个测试用的证书)
cd /etc/pki/tls/certs/
make cert.pem # cert.pem,与我们配置文件中写的名称保持一致
证书已经生成~,我们看一下文件内容:可以看到文件中已经生成加密后的证书和key
第四步:将证书复制到 /usr/local/nginx/conf/ 下
cp cert.pem /usr/local/nginx/conf/
这样,配置文件中加载的证书文件就已经OK了,那么除此之外,我们还缺少资源文件
第五步:配置资源文件
mkdir /web
vim /web/index.html
第六步:由于我们是通过域名访问,因此要在物理机上加域名解析
vim /etc/hosts
第七步:语法检测并重启
../sbin/nginx -t
../sbin/nginx -s reload
第八步:访问
由于我们的证书,不具备法律效益,因此会不被允许访问,此时就需要去给它设置一些例外,点击Advanced,设置安全例外
OK,可以正常访问了~,如果你还不确认是不是我们配置的缘故
简单,那就去查看一下证书信息,看是不是自己的设置:
检查完毕,就是我自己生成的证书!
临时重定向和永久重定向
区别: 临时重定向不可以缓存,永久重定向可以缓存到本地
临时重定向
编辑配置文件
创建资源文件
mkdir /bbs
vim /bbs/index.html
访问
永久重定向
编辑配置文件
语法检测 + 重启后进行访问
对bbs进行重定向
编辑配置文件
访问
重定向实例之防盗链
需求:两台服务器,node1和node2,且两个服务器都已经配置好nginx,其中node1上是资源的提供者,node2是盗链者
第一步:将图片资源放到node1的html目录下
第二步:编辑node2中的nginx.conf配置文件
第三步:node2编辑本地解析和默认发布页面
vim /etc/hosts
mkdir /web
vim /web/index.html
第四步:编辑node1配置文件, 修改访问www.dsd.org时的location位置
第五步:在物理机上核实www.dsd.org和daolian.dsd.org是否已经写入
第六步:盗链者访问
问题来了,这种情况对于盗链者来说有利,但是我们身为防盗链,该如何阻止这种不文明的行为的发生呢?
rewrite重写规则跑来自告奋勇了
在这里,为了更清晰的了解其作用,我把location换到/web目录下,将图片也放入该路径下
修改node1配置文件
- www.dsd.org/dongman.jpg 访问
- daolian.dsd.org 访问
现在防盗链的功能就已经实现了。
但是,你满足了吗?不行,既然它已经下手了,那我们何不趁机做一波宣传
修改node1配置文件
将防盗链图片放到/bbs目录下
cp /web/daolian.jpg /bbs/
在物理机上编辑解析
- www.dsd.org/dongman.jpg 访问结果:
- daolian.dsd.org 访问结果: